
Concéntrese en los conceptos básicos de seguridad antes de las nuevas soluciones tecnológicas
Es importante que los equipos de seguridad se enfoquen en los conceptos básicos de seguridad antes de incorporar nuevas soluciones tecnológicas. Esto ayudará a garantizar que se estén implementando medidas sólidas y efectivas de seguridad, en lugar de depender únicamente de herramientas y tecnologías sin una comprensión adecuada de cómo funcionan y cómo protegen realmente la empresa. Además, comprender los conceptos básicos de seguridad puede ayudar a identificar las brechas en la seguridad y a tomar medidas para mitigarlas de manera más efectiva.
Con el mundo entrando en tiempos económicos turbulentos, es probable que muchas empresas analicen su inversión en ciberseguridad . Con esto en mente, es imperativo concentrarse en obtener los conceptos básicos de seguridad correctos, como la administración de parches y contraseñas, antes de agregar nuevas herramientas costosas a la pila de seguridad.
Además, el entorno tecnológico cada vez más complejo ha dado lugar a un gran volumen de nuevas soluciones y enfoques de seguridad, que pueden traer nuevos problemas a los equipos de TI, según Markus Strauss, jefe de gestión de productos de Runecast.
“En este momento, la organización empresarial promedio implementa más de 10 herramientas de seguridad. Cada uno encaja perfectamente en su caso de uso respectivo, pero con los desafíos económicos en desarrollo que ya hemos visto en 2022 y el aumento constante de la complejidad adicional en los entornos, es hora de considerar la seguridad de manera más holística y comenzar a consolidar soluciones en soluciones más manejables y eficientes. y conjuntos o plataformas de soluciones efectivas”, explicó.
“Esto garantizará que los pocos recursos altamente calificados disponibles dentro de los equipos de seguridad puedan enfocarse en las tareas de mayor impacto comercial en lugar de tener que administrar la multitud de herramientas, informes y paneles que vienen con la implementación de una gran cantidad de soluciones puntuales”.
Chris Dobrec, vicepresidente de productos y soluciones de la industria en Armis, estuvo de acuerdo con esta evaluación y argumentó que las organizaciones deben enfocarse en utilizar sus capacidades existentes de la manera más efectiva posible antes de las nuevas inversiones en tecnología.
“La complejidad de los entornos tecnológicos continúa creciendo, las vulnerabilidades se revelan a un ritmo sin precedentes y los atacantes están madurando y evolucionando sus capacidades e incluso modelos comerciales a escala. Por estas razones fundamentales, hemos visto que el mercado se aleja de la inversión a gran escala en nuevas herramientas cibernéticas en el transcurso de la última década para optimizar las pilas de tecnología ya empleadas. A partir de ahí, se trata de centrarse en las personas, las herramientas y los procesos, y evaluar continuamente toda la cartera, sus capacidades, así como la madurez y la eficacia de las capacidades”.

Las organizaciones deben mejorar la gestión de activos para proteger las fuerzas de trabajo híbridas
Una consecuencia importante del cambio al trabajo híbrido después de la pandemia de COVID-19 es el aumento en la cantidad de activos conectados a Internet que se utilizan en la fuerza laboral. Estos incluyen el uso de computadoras portátiles y móviles personales para acceder a los sistemas y datos de las organizaciones y la creciente presencia de dispositivos inteligentes domésticos, que son el objetivo principal de los ciberdelincuentes .
Dado que el trabajo híbrido es una realidad para muchas, las organizaciones necesitan una estrategia integral para monitorear todos los activos conectados a Internet y tomar las medidas necesarias para proteger estos dispositivos.
John Stock, gerente de producto de Outpost24, comentó: “La única forma en que los CISO pueden estar seguros de que están protegiendo a la organización es hacer que sus equipos de seguridad rastreen y encuentren esta información por sí mismos. El crecimiento de la computación en la nube simple significa que es posible que los nuevos recursos accesibles a través de Internet se ejecuten en cuestión de minutos, por ejemplo, por parte de los equipos de marketing o desarrollo, lo que hace crecer la infraestructura y/o la aplicación fuera de los procesos normales de seguridad de TI. .”
Agregó que sin prácticas sólidas de administración de activos, las organizaciones son sustancialmente más vulnerables a los ataques.
“Después de todo, el punto de entrada de un atacante suele ser el servidor que nadie sabía que existía, la computadora portátil que ejecuta un software desactualizado, la aplicación a la que le faltaba un parche, el puerto que quedó abierto o la cuenta de usuario que no estaba protegida. con una contraseña segura”, dijo Stock.
Para las organizaciones en las que el trabajo remoto se ha convertido en un elemento permanente, deben cambiar su postura de seguridad del enfoque tradicional basado en el “perímetro” para proteger los edificios corporativos, a uno que asegure todos los puntos finales.
Paul Bischoff, defensor de la privacidad en Comparitech, declaró: “Muchos trabajadores remotos no regresan a la oficina. Más organizaciones necesitan adoptar políticas y servicios que protejan los dispositivos remotos, así como los datos y las redes de la empresa. Los servicios de administración de dispositivos móviles (MDM) y Secure Access Service Edge (SASE) pueden ayudar a las organizaciones a monitorear a los trabajadores remotos y asegurar su acceso a los recursos de la empresa”.

Los ataques de ingeniería social son más sofisticados que nunca
Los ataques de ingeniería social aumentaron durante la pandemia de COVID-19 y este método sigue siendo muy popular y eficaz entre los ciberdelincuentes en 2022.
Un estudio de Proofpoint de febrero de 2022 encontró que el 91 % de las organizaciones del Reino Unido se vieron comprometidas con éxito por un ataque de phishing por correo electrónico en 2021.
Los actores de amenazas se están volviendo mucho más sofisticados y personalizados en su enfoque, pasando de enviar campañas automatizadas a dirigirse quirúrgicamente a personas individuales . Esto incluye el uso de información en perfiles de redes sociales para hacer que los mensajes parezcan legítimos e incluso crear perfiles falsos .
El compromiso de correo electrónico comercial (BEC) es un enfoque particularmente lucrativo , en el que los estafadores se hacen pasar por miembros de la junta y c-suite para engañar a otros empleados para que transfieran grandes sumas.
Erfan Shadabi, experto en seguridad cibernética de comforte AG, comentó: “Los actores de amenazas pueden tomar un correo electrónico tonto sobre el CEO que perdió una tarjeta de crédito o necesita credenciales de cuenta y convertirlo en oro virtual”.
Estas técnicas son cada vez más una puerta de entrada para lanzar ataques de alto nivel a las organizaciones, como el ransomware.
Shadabi agregó: “Los actores de amenazas están aprovechando su capacidad para usar la ingeniería social y otras formas de engaño para obtener acceso a los sistemas corporativos, lanzar software de ransomware debilitante y ver cómo el objetivo se retuerce”.
Hablando en el episodio de diciembre de 2022 del podcast IntoSecurity, Larry Whiteside, CISO de RegScale y fundador y presidente de Whiteside Security LLC, habló sobre el resurgimiento de la ingeniería social en los últimos años.
“Piense en todos los hacks que llegan por correo electrónico: todo es ingeniería social”, señaló y admitió estar sorprendido por el éxito de estas técnicas frente a la mejora de los programas de educación y concientización.
“El crecimiento en eso es sorprendente porque pensé que la gente se había vuelto más inteligente; hemos estado poniendo mucho esfuerzo en la capacitación de concientización sobre seguridad cibernética, tenemos el mes de concientización sobre seguridad cibernética y estamos hablando de estas cosas todo el tiempo. Y, sin embargo, las personas hacen clic en correos electrónicos maliciosos porque han sido diseñados socialmente”, señaló.
Whiteside dijo que los CISO tienen que ir más allá de la educación y centrarse más en implementar estrategias como la gestión del acceso a la identidad y la confianza cero. “Tenemos que revisar algunas otras tácticas relacionadas con la forma en que protegemos a nuestros usuarios finales de sí mismos”, explicó.
Fuente: Infosecurity Magazine
frenify: Thank you for your kind words! We’re glad you enjoyed the post. Stay tuned for more content – we’ve got plenty more coming your way.
frenify: I really enjoyed reading this. The content is informative, and the layout makes it so easy to follow. Looking forward to more posts like this! Keep up the great work!